- 博客(42)
- 收藏
- 关注
原创 【攻防世界】supersqli(堆叠注入)
进入题目环境,有输入框与注入参数,推测类型为SQL注入:测试--注入类型为数字型还是字符型,构造payload:?inject=1 or 1=2 并提交: 发现页面依然正常,说明注入类型为字符型,则继续检查闭合方式,首先尝试单引号闭合,构造payload: ?inject=1' --+证实了闭合方式为单引号,继续测试字段数目(order by / group by ),经测试,字段数目为2。接着开始注数据库名,表名等关键信息:首先尝试Union联合注入---构造payload: ?inject=1' uni
2024-04-09 17:32:29 669
原创 【攻防世界】ics-05(PHP伪协议+代码审计+Linux指令)
它表示在执行替换时将替换字符串作为 PHP 代码进行评估和执行。修饰符在 PHP 中已经被废弃。
2024-04-08 21:12:02 1171 1
原创 【攻防世界】Web_python_template_injection
【代码】【攻防世界】Web_python_template_injection。
2024-04-01 22:10:58 673
原创 【攻防世界】file_include (PHP伪协议+过滤器)
打开题目环境:进行PHP代码审计,发现这是一个文件包含漏洞。我们尝试利用PHP伪协议中的 php://filter来读取 check.php 中的内容。构造payload 并提交:发现payload被过滤掉了,我们就需要尝试使用不同的转换器。PHP各类转换器首先尝试 字符串过滤器--失败。然后尝试转换过滤器,前四种转换过滤器均失效,最后尝试 convent.iconv转换器。利用 Burpsuite intruder模式中的集束炸弹 cluster bomb 对其进行暴力破解:再将该PHP支持的字符编码导入
2024-04-01 11:35:42 474
原创 【攻防世界】unseping (反序列化与Linux bash shell)
【代码】【攻防世界】unseping (反序列化与Linux bash shell)
2024-04-01 10:57:54 865
原创 [GXYCTF2019]BabyUpload1 -- 题目分析与详解
代码中并没有写传统的一句话木马,因为直接写一句话木马需要关闭系统防火墙。.htaccess 文件。
2024-03-03 12:02:10 877
原创 [CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解
【代码】[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解。
2024-02-28 21:29:25 861
原创 文件上传--Upload-labs--Pass03--特殊后缀与::$DATA绕过
利用特殊后缀名 或 ::$DATA 绕过何尝不是一种好的选择
2024-02-17 16:04:05 1165 6
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人